سیستمهای امنیتی به این منظور طراحی شدهاند که از دارایی و سرمایهی افراد در برابر تهدیدها محافظت کنند. اولین نکتهی کلیدی در پیادهسازی موفق یک سیستم امنیتی الکترونیکی، ایمنسازی درست خود سیستم است. اگر یک سیستم به راحتی در برابر تهدیدهای داخلی و/ یا خارجی مغلوب گردد، نمیتوان گفت که آن سیستم امنیتی به درستی پیادهسازی شده است.
هنگامی که یک سازمان تصمیم به پیادهسازی یک راهکار یکپارچهی سیستم امنیتی، یا یک پلتفرم یکپارچهی اختصاصی همچون مدیریت اطلاعات امنیت فیزیکی (PSIM) میگیرد، مدیر امنیتی آن سازمان چگونه باید نسبت به ایمنی آن راهکار در برابر تهدیدهای داخلی و خارجی اطمینان حاصل کند؟ راهکارهای مدرن و امروزی، تحت شبکه هستند و زیرساخت شبکهی IP میزبان آنها است. برای رسیدن به راهکاری موفق، باید اقداماتی در جهت طراحی و حفظ زیرساختهای ایمن صورت بپذیرد. در این سناریو، چه کسی مسئولیت اطمینان حاصل کردن از ایمنی زیرساخت شبکه را بر عهده دارد که میزبان پلتفرم یکپارچه است؟ پاسخ، همهی افراد است و همهی آنها باید نسبت به این موضوع آگاهی داشته باشند که برای رسیدن به سطح قابل قبولی از امنیت، هر یک از آنها سهمی دارند.
این نکته حائز اهمیت است که تمامی ذینفعان نسبت به انجام اقدامات لازم برای ایمنسازی راهکارهای امنیتی و الزام به حفظ و نگهداری امنیت مداوم سیستم، آگاهی داشته باشند. این ذینفعان شامل صاحبان راهکارهای امنیتی، مدیران امنیتی، کاربران، طراحان، مشاورین و نصابها هستند. این احتمال نیز میرود که بخش فناوری اطلاعات کاربران نهایی به شدت درگیر این اقدامات امنیتی شوند، چرا که ممکن است زیرساختهای آنها برای ارائهی بخشهایی از راهکارهای امنیتی به کار گرفته شوند.
بنابراین، آگاهی مدیران امنیتی نسبت به اینکه چه سوالاتی را از تیم خود بپرسند تا از ایمنی درست سیستم اطمینان حاصل کنند، حائز اهمیت است. شاید این سوالات، بحث موردنیاز برای آگاهی سازی نسبت به تصمیمات را ایجاد کنند و همچنین به راهنمایی افرادی بپردازند که در نهایت مسئول ایمنسازی سیستم هستند. پاسخ این سوالات به عنوان دادههایی عمل خواهند کرد که به بررسی نیازهای عملیاتی میپردازند تا از ایمن باقی ماندن سیستم در برابر حملات اطمینان حاصل کنند.
برای تدوین این سوالات، یک مدیر امنیتی باید ارجحیت و اهمیت دادهها، سیستمها و زیرساختهایی که باید مورد حفاظت قرار بگیرند را تشخیص دهد و همچنین باید نسبت به مبانی رسیدن به راهکاری ایمن، یک آگاهی اولیه پیدا کند.
طراحی این سیستم باید به گونهای باشد که از جدایی فیزیکی بین شبکههای درون باندی و بیرون باندی اطمینان حاصل نماید و عدم وجود هرگونه مسیریابی پیش فرض میان آنها و قفلکذاری درست این سیستمها در برابر تغییرات وضعیت کنترل را تضمین کند.
یک نرمافزار مدیرت پسورد لازم است که باید نصب شود و با کاربران در ارتباط باشد تا از مدیریت درست تمامی جنبههای سیستم از طریق این نرمافزار، با حداقل یا هیچ گونه کپیبرداری از ورود دادهها، اطمینان حاصل کند. تمامی پسوردهای پیش فرض باید شناسایی و تغییر داده شوند.
چند مسئله وجود دارد که معمولا از لحاظ امنیتی نیازمند توجه هستند، شامل:
- سرور ویندوز و کارابزار، همچون دسترسی کاربر مهمان
- به اشتراک گذاریهای ویندوز
- سامانهی ورودی/خروجی پایه یا بایوس (BIOS)
- سرورهای پایگاه داده (زبان اسکیوآل، اوراکل و غیره)
- نرمافزار بکاپ
- صفحات وب دوربین
- پسوردهای سوئیچ وب/تلنت/ پروتکل انتقال فایل
- ورودی/خروجی (l/O) و سرورهای یو اس بی/ سریال دستگاه
- سرورهای زمانی سختافزار
ساختار شبکه به برنامهریزی با دقت نیازمند است، همچون استفاده از شبکههای محلی مجازی (VLAN)، دیوارهای آتش (فایروال) و مدیریت تحمل پذیری خطا. تشخیص نفوذ و گزارشدهی دقیق، در کنار بررسی دقیق هدف و دامنهی حملات، ابزاری دقیق برای فائق آمدن بر نفوذ است.
قفلگذاری تجهیزات، جنبهی مهمی در کنترل نمودن دسترسی عمومی کاربر به عملکردها و نرمافزار است، چرا که در صورت دسترسی کاربران به آنها، تغییرات و تعاملات غیرمُجازی در آن حاصل میگردد. این قفلگذاری باید مدیریت اتصال تجهیزات یا دستگاههای جدید، همچون دستگاههای یو.اس.بی به سخت افزار محاسبهای را شامل شود. مدیریت ویروس و تروجان، عواملی مهم در دفاع از سیستم هستند تا خطر ایجاد شده از سوی بدافزارها را به حداقل برسانند.
ارائهی آپگریدهای مکرر و جدید به بازار توسط سازندگان نرم افزارها به دلایل مختلفی صورت میپذیرد؛ از این دلایل میتوان به پرداختن به ایرادهای نهفته وپنهان یا خطرات امنیتی شناسایی شده اشاره کرد.
به عنوان یک قاعدهی کلی، تنظیمات پیش فرض سیستم عامل اغلب دارای وضعیت امنیتی آسیبپذیری است. تجزیه وتحلیل اختصاصی این تنظیمات باید با تمرکز روی امنیت مستحکم صورت بگیرد تا به محفاظت از راهکار امنیتی کمک کند.
بدون در نظر گرفتن اقداماتی که برای ایمنسازی سیستم، شبکه و زیرساخت انجام میشوند، تضمین وجود یک استراتژی بکاپ گیری از سیستم و ایجاد یک طرح بازگشت از بحران مسلم، حائز اهمیت است. بایگانی نظارت شدهی بکاپهای متوالی باید به صورت مرتب انجام شود.
طرح امنیت فیزیکی باید به کنترل نمودن دسترسی به تمامی سختافزارهای فیزیکی همچون سرورها، سوئیچها و سایر دستگاههای زیرساختی گسترش پیدا کند. تهدید ورود دستگاهها و واقعهنگارهای غیرمجاز را نباید دست کم گرفت. نمونه استراتژیهای کاهش برای این نوع ریسک عبارتند از:
• غیرفعال سازی درگاههای شبکه ای که استفاده نمیشوند تا از افزودن دستگاههای دیگر جلوگیری شود
• شناسایی اخلال فیزیکی در شبکههای حیاتی و نقاط دسترسی سختافزار
• احراز هویت مبتنی بر گواهی الکترونیکی
• شناسایی فعالیتهای link up/link down روی شبکه، جهت هشداردهی به اُپراتورها در مورد اضافه شدن دستگاههای جدید به شبکه
• وجود فرآیندهای مناسب مدیریت وقایع تا امکان نشان دادن عکسالعملی مناسب وجود داشته باشد
تمامی کارابزارها باید پیش از اضافه شدن به شبکه، به صورت تمام و کمال اسکن و پاکسازی شوند. از این گذشته، کارابزارها باید به شکل دلخواه پیادهسازی شوند و روی اینکه چه نرمافزاری میتواند نصب شود دارای کنترل کافی باشند. پیادهسازی و کنترل ورژنها باید در طول حیات ماشین مدیریت شوند. کاربران باید آموزش دیده بوده و به صورت مداوم خطرات و روشهای فیشینگ و مهندسی اجتماعی به آنها یادآوری شود. دنبال کردن پروتکل ها و فرآیندهای امنیتی در تمامی مواقع، بدون هیچ استثنایی یک نیاز است. تمامی کاربران سیستم، شامل سرپرستان و مدیران باید مطلع باشند، بدین منظور که متوجه عواقب احتمالی فرآیندهای امنیتی غالب شوند و بتوانند به درستی خطراتی را که در پی دارد را ارزیابی کنند.
استاندارد ISO/IEC 27002 را میتوان به سیستمهای جدید ارجاع داد و برای گسترش و توسعهی یک نقطهی رسیدگی برای مدیریت مداوم استفاده کرد.
به صورت خلاصه، مدیر امنیتی باید سوالهای ذیل را از تیم خود بپرسد تا از ایمن سازی درست سیستم اطمینان حاصل کند:
1. ارجحیت و اهمیت داده ها، سیستمها و زیرساختهایی که سیستم از آنها محافظت میکند چیست؟
2. چگونه دادههای با سطوح ارجحیت گوناگون به کار گرفته میشوند؟
3. سیستم در حال تلاش برای مبارزه با چه تهدیدهایی است؟
4. چه سطحی از خطر قابل قبول است؟
5. چه تعهداتی برای مستحکم نمودن امنیت زیرساختها صورت گرفته است؟
6. معمولا هر چند وقت یک بار، ارزیابی امنیت و تهدیدها باید مورد بررسی مجدد قرار بگیرند؟
7. کدام یک از نیازهای آموزشی کاربران سیستم باید فراهم گردد؟
8. چه اقدامات مداومی باید به عنوان حفظ ایمنی پیشگیرانه ی سیستم انجام شوند؟
9. چگونه اختلالات امنیتی باید شناسایی شوند؟
- در صورت وقوع اختلال، چه اقداماتی باید انجام شوند؟
- چه سطحی از بازگشت از بحران پشتیبانی میشود؟
برگرفته از SSMMAGAZINE